Gli account di shell gratuiti sono sicuri?


12

Sto cercando di identificare quanto siano sicuri gli account di shell gratuiti forniti da artisti del calibro di shellmix.com . Non ne ho mai usato uno da solo, ma voglio suggerirlo a qualcuno interessato all'apprendimento della programmazione della shell. Sono sicuri da usare per questo scopo? Cosa dovrei fare attenzione?


5
Considera anche i vantaggi di una distribuzione di Live CD . Nessun problema di privacy, nessuna limitazione di sicurezza, nessun fastidio alla velocità della rete.
arte

ho usato shellmix. va bene. un livecd è meglio imho, o anche meglio installare virtualbox (se hai una CPU multi-core)
Sirex,

VirtualBox e una distribuzione Linux a tua scelta sono gratuiti. A differenza di cygwin o mingw, hai un sistema operativo nativo completo con cui lavorare e le preoccupazioni di sicurezza degli amministratori non autorizzati scompaiono.
Fiasco Labs

Risposte:


14

Una regola generale che seguo è quella di fidarsi di una macchina tanto quanto si fidano dei suoi utenti root, sia in termini di competenza tecnica (specialmente in termini di sicurezza), sia in termini di affidabilità generale. Dal momento che è improbabile che tu conosca gli amministratori di shellmixmolto bene, probabilmente è una cattiva idea fidarsi della macchina o delle macchine su cui si trova il tuo account più di quanto faresti con qualsiasi casella casuale su Internet. Se tutto ciò che fai è scrivere script di shell e compilare il mondo occasionale ciao, dovresti andare bene. Supponiamo che tutto ciò che digiti nella shell remota possa essere potenzialmente letto da altri. Non mettere lì nulla che non vorresti fosse reso pubblico, nemmeno temporaneamente. Ciò include informazioni personali codificanti o informazioni sul proprio computer come nomi host, nomi utente, layout di directory, ecc. Negli script della shell. Come menzionato da @SamBisbee nei commenti, usa una password unica che non riutilizzerai mai per nient'altro. Inoltre, ci sono rischi per la sicurezza nell'inoltro delle connessioni X11 (cioè ssh -Xalla macchina shellmix) da una macchina non attendibile, quindi eviterei di farlo anch'io.


1
Sono d'accordo con la tua paranoia generale, ma ci sono casi documentati di persone che creano un ambiente shell completo come honeypot? Voglio dire, ho avuto account nyx.net e sdf.lonestar.org nel corso degli anni, e non ho mai sentito parlare della stranezza che lei propone possa accadere.
Bruce Ediger,

4
Inoltre non ho mai sentito parlare di tali honeypot ma c'è sempre la possibilità di un utente che gestisce l'escalation dei privilegi o persino un amministratore non autorizzato. Tuttavia, "non è mai successo prima" non è esattamente il principio di sicurezza più solido su cui basarsi.
jw013,

1
Inoltre, utilizzare una password di eliminazione. Come root possono vedere la tua password non ombreggiata e strappare quella ventosa. E in NESSUN caso dovresti MAI avere chiavi private (GPG, SSH, ecc.) Su quella scatola.
Sam Bisbee,

1
Si noti che anche ssh semi-moderno ha sia -X che -Y. In quelle versioni, -X è molto più sicuro. Vedi i documenti ssh.
derobert,

2

Hai considerato Cygwin ? Molto probabilmente puoi fare tutto ciò che stai cercando di fare comodamente dal tuo sistema operativo Windows (e dalla tua macchina).


0

Ecco una shell simile a bash per Windows , che potrebbe essere un'alternativa o un'estensione a un account di shell. Un vantaggio è che puoi guardare in un file manager GUI quale effetto hanno avuto i tuoi comandi mkdir, touch, rmdir ... - da una seconda prospettiva.

Un altro vantaggio è il ricco set di strumenti (grep, sed, awk, ...) di GNU-toolkit, se lavori su Windows. Dopo esserti abituato, sarai felice di non perderli.


2
Perché solo una manciata di programmi di utilità? Installa Cygwin e completalo.
Aaron D. Marasco,

1
Perché è snello e conveniente, se usi raramente Windows. Per lavoro reale, utilizzo Linux con desktop virtuali e così via: non mi è mai piaciuto Cygwin.
utente sconosciuto
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.